

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 手動管理 Amazon EC2 資源的安全代理程式
<a name="managing-gdu-agent-ec2-manually"></a>

本節提供手動安裝和更新 Amazon EC2 資源安全代理程式的步驟。

啟用執行期監控後，您需要手動安裝 GuardDuty 安全代理程式。若要手動管理 GuardDuty 安全代理程式，您必須先手動建立 Amazon VPC 端點。之後，您可以安裝安全代理程式，讓 GuardDuty 開始從 Amazon EC2 執行個體接收執行期事件。當 GuardDuty 為此資源發行新的代理程式版本時，您可以更新帳戶中的代理程式版本。

下列主題包含持續管理 Amazon EC2 資源安全代理程式的步驟。

**Topics**
+ [先決條件 – 手動建立 Amazon VPC 端點](creating-vpc-endpoint-ec2-agent-manually.md)
+ [手動安裝安全代理程式](installing-gdu-security-agent-ec2-manually.md)
+ [手動更新 Amazon EC2 執行個體的 GuardDuty 安全代理程式](gdu-update-security-agent-ec2.md)

# 先決條件 – 手動建立 Amazon VPC 端點
<a name="creating-vpc-endpoint-ec2-agent-manually"></a>

您必須先建立 Amazon Virtual Private Cloud (Amazon VPC) 端點，才能安裝 GuardDuty 安全代理程式。這將有助於 GuardDuty 接收 Amazon EC2 執行個體的執行期事件。

**注意**  
VPC 端點的使用無需額外費用。

**建立 Amazon VPC 端點**

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)：// 開啟 Amazon VPC 主控台。

1. 在導覽窗格的 **VPC 私有雲端**下，選擇**端點**。

1. 選擇**建立端點**。

1. 在**建立端點**頁面上，為**服務類別**選擇**其他端點服務**。

1. 對於**服務名稱**，輸入 **com.amazonaws.*us-east-1*.guardduty-data**。

   請務必將 *us-east-1* 取代為您的 AWS 區域。這必須與屬於您 AWS 帳戶 ID 的 Amazon EC2 執行個體區域相同。

1. 選擇**驗證服務**。

1. 成功驗證服務名稱後，請選擇執行個體所在的 **VPC**。新增下列政策，將 Amazon VPC 端點用量限制為僅限指定的帳戶。您可以透過本政策下方提供的組織 `Condition`，更新下列政策以限制對端點的存取權限。若要為組織中的特定帳戶 IDs 提供 Amazon VPC 端點支援，請參閱 [Organization condition to restrict access to your endpoint](#gdu-runtime-ec2-organization-restrict-access-vpc-endpoint)。

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Allow",
   			"Principal": "*"
   		},
   		{
   			"Condition": {
   				"StringNotEquals": {
   					"aws:PrincipalAccount": "111122223333" 
   				}
   			},
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Deny",
   			"Principal": "*"
   		}
   	]
   }
   ```

------

   `aws:PrincipalAccount` 帳戶 ID 必須符合包含 VPC 和 VPC 端點的帳戶。下列清單顯示如何與其他 AWS 帳戶 IDs 共用 VPC 端點：<a name="gdu-runtime-ec2-organization-restrict-access-vpc-endpoint"></a>
   + 若要指定多個帳戶來存取 VPC 端點，請將 取代`"aws:PrincipalAccount: "111122223333"`為下列區塊：

     ```
     "aws:PrincipalAccount": [
               "666666666666",
               "555555555555"
           ]
     ```

     請務必將 AWS 帳戶 IDs 取代為需要存取 VPC 端點的帳戶 IDs。
   + 若要允許組織的所有成員存取 VPC 端點，`"aws:PrincipalAccount: "111122223333"`請以下列行取代 ：

     ```
     "aws:PrincipalOrgID": "o-abcdef0123"
     ```

     請務必將組織 *o-abcdef0123* 取代為您的組織 ID。
   + 若要限制依組織 ID 存取資源，`ResourceOrgID`請將 新增至政策。如需詳細資訊，請參閱《*IAM 使用者指南》*中的 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid)。

     ```
     "aws:ResourceOrgID": "o-abcdef0123"
     ```

1. 在**其他設定**下方，選擇**啟用 DNS 名稱**。

1. 在**子網路**下，選擇執行個體所在的子網路。

1. 在**安全群組**下，選擇已啟用 VPC （或 Amazon EC2 執行個體） 傳入連接埠 443 的安全群組。如果您還沒有啟用傳入連接埠 443 的安全群組，請參閱《*Amazon VPC 使用者指南*》中的[為您的 VPC 建立安全群組](https://docs.aws.amazon.com/vpc/latest/userguide/creating-security-groups.html)。

   如果限制 VPC （或執行個體） 的傳入許可時發生問題，您可以從任何 IP 地址 傳入 443 連接埠`(0.0.0.0/0)`。不過，GuardDuty 建議使用符合 VPC CIDR 區塊的 IP 地址。如需詳細資訊，請參閱《*Amazon* [VPC 使用者指南》中的 VPC CIDR 區塊](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-cidr-blocks.html)。

遵循步驟後，請參閱 [驗證 VPC 端點組態](validate-vpc-endpoint-config-runtime-monitoring.md)以確保 VPC 端點設定正確。

# 手動安裝安全代理程式
<a name="installing-gdu-security-agent-ec2-manually"></a>

GuardDuty 提供下列兩種在 Amazon EC2 執行個體上安裝 GuardDuty 安全代理程式的方法。繼續之前，請務必遵循 下的步驟[先決條件 – 手動建立 Amazon VPC 端點](creating-vpc-endpoint-ec2-agent-manually.md)。

選擇偏好的存取方法，在您的 Amazon EC2 資源中安裝安全代理程式。
+ [方法 1 - 使用 AWS Systems Manager](#install-gdu-by-using-sys-runtime-monitoring) – 此方法需要 AWS Systems Manager 管理 Amazon EC2 執行個體。
+ [方法 2 - 使用 Linux 套件管理員](#install-gdu-by-rpm-scripts-runtime-monitoring) – 無論您的 Amazon EC2 執行個體是否受 AWS Systems Manager 管，都可以使用此方法。根據您的[作業系統分佈](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2)，您可以選擇適當的方法來安裝 RPM 指令碼或 Debian 指令碼。如果您使用 *Fedora* 平台，則必須使用此方法來安裝代理程式。

## 方法 1 - 使用 AWS Systems Manager
<a name="install-gdu-by-using-sys-runtime-monitoring"></a>

若要使用此方法，請確定您的 Amazon EC2 執行個體受到 AWS Systems Manager 管理，然後安裝代理程式。

### AWS Systems Manager 受管 Amazon EC2 執行個體
<a name="manage-ssm-ec2-instance-runtime-monitoring"></a>

使用下列步驟來管理 Amazon EC2 執行個體 AWS Systems Manager 。
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) 可協助您end-to-end管理 AWS 應用程式和資源，並大規模啟用安全操作。

  若要使用 管理您的 Amazon EC2 執行個體 AWS Systems Manager，請參閱*AWS Systems Manager 《 使用者指南*》中的[設定 Amazon EC2 執行個體的 Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)。
+ 下表顯示新的 GuardDuty 受 AWS Systems Manager 管文件：    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

  如需詳細資訊 AWS Systems Manager，請參閱[《 使用者指南》中的 Amazon EC2 Systems Manager 文件](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html)。 *AWS Systems Manager *
**針對 Debian 伺服器**  
提供的 AWS Debian Server Amazon Machine Image (AMIs) 需要您安裝 AWS Systems Manager 代理程式 (SSM 代理程式）。您需要執行額外的步驟來安裝 SSM 代理程式，讓 Amazon EC2 Debian Server 執行個體 SSM 受管。如需有關您需要採取之步驟的資訊，請參閱*AWS Systems Manager 《 使用者指南*》中的在 [Debian Server 執行個體上手動安裝 SSM 代理](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html)程式。

**使用 安裝 Amazon EC2 執行個體的 GuardDuty 代理程式 AWS Systems Manager**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇**文件**

1. 在 **Amazon 擁有**中，選擇 `AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin`。

1. 選擇 **Run Command (執行命令)**。

1. 輸入下列 Run Command 參數
   + 動作：選擇**安裝**。
   + 安裝類型：選擇**安裝或解除安裝。**
   + 名稱：`AmazonGuardDuty-RuntimeMonitoringSsmPlugin`
   + 版本：如果保留空白，您會取得最新版本的 GuardDuty 安全代理程式。如需發行版本的詳細資訊，請參閱[Amazon EC2 執行個體的 GuardDuty 安全代理程式版本](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history)。

1. 選取目標 Amazon EC2 執行個體。您可以選取一或多個 Amazon EC2 執行個體。如需詳細資訊，請參閱*AWS Systems Manager 《 使用者指南*》中的[AWS Systems Manager 從主控台執行命令](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html) 

1. 驗證 GuardDuty 代理程式安裝是否正常運作。如需詳細資訊，請參閱[驗證 GuardDuty 安全代理程式安裝狀態](#validate-ec2-gdu-agent-installation-healthy)。

## 方法 2 - 使用 Linux 套件管理員
<a name="install-gdu-by-rpm-scripts-runtime-monitoring"></a>

使用此方法，您可以執行 RPM 指令碼或 Debian 指令碼來安裝 GuardDuty 安全代理程式。根據作業系統，您可以選擇偏好的方法：
+ 使用 RPM 指令碼在作業系統分佈 AL2, AL2023、RedHat、CentOS 或 Fedora 上安裝安全代理程式。
+ 使用 Debian 指令碼在作業系統分佈 Ubuntu 或 Debian 上安裝安全代理程式。如需有關支援的 Ubuntu 和 Debian 作業系統分佈的資訊，請參閱 [驗證架構需求](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2)。

------
#### [ RPM installation ]
**重要**  
建議您先驗證 GuardDuty 安全代理程式 RPM 簽章，再將其安裝在您的機器上。

1. 驗證 GuardDuty 安全代理程式 RPM 簽章

   1. 

**準備範本**

      使用適當的公有金鑰、x86\$164 RPM 的簽章、 arm64 RPM 的簽章，以及 Amazon S3 儲存貯體中託管之 RPM 指令碼的對應存取連結來準備命令。取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值，以存取 RPM 指令碼。
      + **公有金鑰**：

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty 安全代理程式 RPM 簽章**：  
x86\$164 RPM 的簽章  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig
        ```  
arm64 RPM 的簽章  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Amazon S3 儲存貯體中 RPM 指令碼的存取連結**：  
x86\$164 RPM 的存取連結  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm
        ```  
arm64 RPM 的存取連結  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.rpm
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**下載 範本**

      在下列命令中，下載適當的公有金鑰、x86\$164 RPM 的簽章、 arm64 RPM 的簽章，以及 Amazon S3 儲存貯體中託管之 RPM 指令碼的對應存取連結，請務必將帳戶 ID 取代為適當的 AWS 帳戶 ID，並將區域取代為目前區域。

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm ./amazon-guardduty-agent-1.9.2.x86_64.rpm
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig ./amazon-guardduty-agent-1.9.2.x86_64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. 

**匯入公有金鑰**

      使用下列命令將公有金鑰匯入資料庫：

      ```
      gpg --import publickey.pem
      ```

      gpg 顯示匯入成功

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 

**驗證簽章**

      使用下列命令來驗證簽章

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.x86_64.sig amazon-guardduty-agent-1.9.2.x86_64.rpm
      ```

      如果驗證通過，您會看到類似以下結果的訊息。您現在可以繼續使用 RPM 安裝 GuardDuty 安全代理程式。

      輸出範例：

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      如果驗證失敗，表示 RPM 上的簽章可能遭到竄改。您必須從資料庫移除公有金鑰，然後重試驗證程序。

      範例：

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      使用下列命令從資料庫移除公有金鑰：

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      現在，請再次嘗試驗證程序。

1. [從 Linux 或 macOS 連線至 SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)。

1. 使用下列命令安裝 GuardDuty 安全代理程式：

   ```
   sudo rpm -ivh amazon-guardduty-agent-1.9.2.x86_64.rpm
   ```

1. 驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊，請參閱 [驗證 GuardDuty 安全代理程式安裝狀態](#validate-ec2-gdu-agent-installation-healthy)。

------
#### [ Debian installation ]
**重要**  
建議您先驗證 GuardDuty 安全代理程式 Debian 簽章，再將其安裝在機器上。

1. 驗證 GuardDuty 安全代理程式 Debian 簽章

   1. 

**準備適當公有金鑰的範本、amd64 Debian 套件的簽章、 arm64 Debian 套件的簽章，以及 Amazon S3 儲存貯體中託管的 Debian 指令碼的對應存取連結**

      在下列範本中，取代 AWS 區域、 AWS 帳戶 ID 和 GuardDuty 代理程式版本的值，以存取 Debian 套件指令碼。
      + **公有金鑰**：

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty 安全代理程式 Debian 簽章**：  
amd64 的簽章  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig
        ```  
arm64 的簽章  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Amazon S3 儲存貯體中 Debian 指令碼的存取連結**：  
amd64 的存取連結  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb
        ```  
arm64 的存取連結  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.deb
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**下載適當的公有金鑰、amd64 的簽章、arm64 的簽章，以及 Amazon S3 儲存貯體中託管的 Debian 指令碼的對應存取連結**

      在下列命令中，將帳戶 ID 取代為適當的 AWS 帳戶 ID，並將區域取代為您目前的區域。

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb ./amazon-guardduty-agent-1.9.2.amd64.deb
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig ./amazon-guardduty-agent-1.9.2.amd64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. 將公有金鑰匯入資料庫

      ```
      gpg --import publickey.pem
      ```

      gpg 顯示匯入成功

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 驗證簽章

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.amd64.sig amazon-guardduty-agent-1.9.2.amd64.deb
      ```

      成功驗證後，您會看到類似下列結果的訊息：

      輸出範例：

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      您現在可以繼續使用 Debian 安裝 GuardDuty 安全代理程式。

      不過，如果驗證失敗，表示 Debian 套件中的簽章可能遭到竄改。

      範例：

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      使用下列命令從資料庫移除公有金鑰：

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      現在，請重試驗證程序。

1. [從 Linux 或 macOS 連線至 SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)。

1. 使用下列命令安裝 GuardDuty 安全代理程式：

   ```
   sudo dpkg -i amazon-guardduty-agent-1.9.2.amd64.deb
   ```

1. 驗證 GuardDuty 代理程式安裝是否正常運作。如需步驟的詳細資訊，請參閱 [驗證 GuardDuty 安全代理程式安裝狀態](#validate-ec2-gdu-agent-installation-healthy)。

------

## 記憶體不足錯誤
<a name="out-of-memory-error-ec2-instal-agent-manual"></a>

如果您在手動安裝或更新 Amazon EC2 的 GuardDuty 安全代理程式`out-of-memory`時發生錯誤，請參閱 [故障診斷記憶體不足錯誤](troubleshooting-guardduty-runtime-monitoring.md#troubleshoot-ec2-cpu-out-of-memory-error)。

## 驗證 GuardDuty 安全代理程式安裝狀態
<a name="validate-ec2-gdu-agent-installation-healthy"></a>

在您執行安裝 GuardDuty 安全代理程式的步驟之後，請使用下列步驟來驗證代理程式的狀態：

**驗證 GuardDuty 安全代理程式是否正常運作**

1. [從 Linux 或 macOS 連線至 SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)。

1. 執行下列命令來檢查 GuardDuty 安全代理程式的狀態：

   ```
   sudo systemctl status amazon-guardduty-agent
   ```

如果您想要檢視安全代理程式安裝日誌，可在 下使用`/var/log/amzn-guardduty-agent/`。

若要檢視日誌，請執行 `sudo journalctl -u amazon-guardduty-agent`。

# 手動更新 Amazon EC2 執行個體的 GuardDuty 安全代理程式
<a name="gdu-update-security-agent-ec2"></a>

GuardDuty 會發行安全代理程式版本的更新。當您手動管理安全代理程式時，您必須負責更新 Amazon EC2 執行個體的代理程式。如需新代理程式版本的資訊，請參閱 [GuardDuty 安全代理程式發行版本](runtime-monitoring-agent-release-history.md) for Amazon EC2 執行個體。若要接收有關新代理程式版本版本的通知，請參閱 [訂閱 Amazon SNS GuardDuty 公告](guardduty_sns.md)。

**手動更新 Amazon EC2 執行個體的安全代理程式**  
更新安全代理程式的程序與安裝安全代理程式的程序相同。根據您用來安裝代理程式的方法，您可以在 中[手動安裝安全代理程式](installing-gdu-security-agent-ec2-manually.md)為 Amazon EC2 執行個體執行步驟。  
如果您使用[方法 1 - 使用 AWS Systems Manager](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-manually.html#manage-ssm-ec2-instance-runtime-monitoring) ，則可以使用**執行命令**來更新安全代理程式。使用您要更新的代理程式版本。  
如果您使用[方法 2 - 透過使用 Linux Package Manager](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-manually.html#heading:r2l:)，您可以使用 [手動安裝安全代理程式](installing-gdu-security-agent-ec2-manually.md)區段中指定的指令碼。指令碼已包含最新的代理程式版本。如需最近發行代理程式版本的資訊，請參閱 [Amazon EC2 執行個體的 GuardDuty 安全代理程式版本](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history)。

更新安全代理程式後，您可以查看日誌來檢查安裝狀態。如需詳細資訊，請參閱[驗證 GuardDuty 安全代理程式安裝狀態](installing-gdu-security-agent-ec2-manually.md#validate-ec2-gdu-agent-installation-healthy)。